Zertifikatsprogramm Open C S - Modulhandbuch (Stand 01.03.2021) In Kooperation mit

Die Seite wird erstellt Lara Kohl
 
WEITER LESEN
Zertifikatsprogramm Open C³S

                     Modulhandbuch
                        (Stand 01.03.2021)

In Kooperation mit

und Dozenten der
Inhalt
1.     Einführung ........................................................................................................................... 4
     1.1     Über das Zertifikatsprogramm .............................................................................................. 4
     1.2     Vorwort.................................................................................................................................... 6
2.     Modulübersicht .................................................................................................................... 7
     2.1     Modulkatalog .......................................................................................................................... 7
     2.2     Curriculum Hochschulzertifikate 2021/2022 ......................................................................... 9
     2.3     Gesamtzertifikate ................................................................................................................. 10
3.     Prüfungsübersicht aller Module im ZP gem. Studienprüfungsordnung „ZertO“................. 11
4.     Modulbeschreibungen ..................................................................................................... 14
     4.1     Friedrich-Alexander-Universität Erlangen-Nürnberg ............................................................ 14
       4.1.1        Methoden digitaler Forensik (Z-101)............................................................................. 14
       4.1.2        Systemnahe Programmierung (Z-102) .......................................................................... 16
       4.1.3        Reverse Engineering / Malware-Analyse (Z-103) .......................................................... 19
       4.1.4        Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104) ................... 22
       4.1.5        Browser- und Anwendungsforensik (Z-105).................................................................. 24
       4.1.6        Web Application Security (Z-106).................................................................................. 26
       4.1.7        Mobilfunkforensik (Z-107) ............................................................................................. 29
     4.2     Hochschule Albstadt-Sigmaringen ........................................................................................ 32
       4.2.1        Applied Computer Systems (Z-201) ............................................................................... 32
       4.2.2        Python 1 – Programmieren im IT-Security-Umfeld (Z-202)........................................... 35
       4.2.3        Python 2 – Penetration Testing (Z-203) ........................................................................ 38
       4.2.4        Datenträgerforensik 1 (Z-204) ....................................................................................... 40
       4.2.5        Datenträgerforensik 2 (Z-205) ....................................................................................... 43
       4.2.6        Internettechnologien (Z-206) ........................................................................................ 46
       4.2.7        Betriebssystemforensik „Windows-Forensik“ (Z-208) .................................................. 48
       4.2.8        Betriebssystemforensik „Unix-Forensik“ (Z-209) .......................................................... 51
       4.2.9        Betriebssystemforensik „Mac-Forensik“ (Z-210) .......................................................... 55
       4.2.10       Netzwerkforensik (Z-211) .............................................................................................. 59
       4.2.11       Netzwerkanalyse (Z-212) ............................................................................................... 62
       4.2.12       Netzwerkhacking (Z-213)............................................................................................... 64
     4.3     Freier Dozent......................................................................................................................... 67
       4.3.1        Netzsicherheit 1 (Z-301) – Grundlagen der Netzsicherheit ........................................... 67
       4.3.2        Netzsicherheit 2 (Z-302) ................................................................................................ 70
       4.3.3        Netzsicherheit 3 (Z-303) ................................................................................................ 73

                                                                                                                                                        2
4.3.4      SPAM (Z-304) ................................................................................................................. 75
  4.3.5      Kryptographie 1 (Z-305)................................................................................................. 77
  4.3.6      Kryptographie 2 (Z-306)................................................................................................. 79
  4.3.7      Kryptanalytische Methoden und Werkzeuge (Z-307) ................................................... 81
  4.3.8      Sicherheit mobiler Systeme (Z-308) .............................................................................. 83
4.4   Goethe-Universität Frankfurt am Main / Universität des Saarlandes................................... 86
  4.4.1      Computerstrafrecht (Z-401) .......................................................................................... 86
  4.4.2      Computerstrafprozessrecht (Z-402) .............................................................................. 88
4.5   Fremd .................................................................................................................................... 90
  4.5.1      Sachverständigenmodul „Auftreten vor Gericht“ (Z-601)............................................. 90
  4.5.2      Sachverständigenmodul „Einrichten eines forensischen Labors“ (Z-602) .................... 92
4.6   Universität Passau ................................................................................................................. 94
  4.6.1      Cloud-Sicherheit und Cloud-Forensik – Angriffsanalyse (Z-801) ................................... 94
  4.6.2      Cloud-Sicherheit und Cloud-Forensik – Zugriffskontrolle (Z-802) ................................. 96

                                                                                                                                                 3
1.        Einführung
1.1       Über das Zertifikatsprogramm
Das Zertifikatsprogramm ist Teil der wissenschaftlichen Fort- und Weiterbildungsinitiative Open C³S
und steht für eine gezielte wissenschaftliche Weiterbildung im Bereich der Cyber-Sicherheit. Zwischen
Oktober 2011 und März 2015, wurden in der ersten Phase des vom Bundesministerium für Bildung und
Forschung (BMBF) geförderten Projekts, mehr als 40 in sich abgeschlossene Studienmodule zu den The-
menschwerpunkten entwickelt:
• Sicherheit
• Forensik
• Kryptografie
• Recht
• Politik und
• praktische Informatik
Mehr als die Hälfte der entwickelten Module wurde nach einer einjährigen Pilotphase in das reguläre
Weiterbildungsangebot der Hochschule Albstadt-Sigmaringen aufgenommen. Eine Auswahl der Mo-
dule finden Sie in unserer Jahresplanung 2020 wieder.
Die Zertifikatsmodule sind auf wissenschaftlichem Niveau und bilden ein passgenaues Angebot an Qua-
lifikation und Spezialisierung in der nebenberuflichen Weiterbildung, mit hohem Praxisbezug. Nach er-
folgreichem Abschluss eines Moduls erhält jeder Absolvent ein Hochschulzertifikat mit ausgewiesenen
ECTS-Leistungspunkten (5 ECTS-Punkte/Modul). Die ECTS-Leistungspunkte können auf weiterführende
Studiengänge der Hochschule Albstadt-Sigmaringen, wie zum Beispiel auf den Bachelor-Studiengang
“IT-Sicherheit“ oder die Masterstudiengänge „IT Governance, Risk and Compliance Management“ sowie
"Master Digitale Forensik" und andere Studienangebote (national, international, Uni oder Hochschule)
angerechnet werden.

Mehrere Zertifikatsmodule können zu einem spezifischen Zertifikatsstudium kumuliert werden. Nach
erfolgreichem Abschluss der Module erhalten die Absolventen anschließend das Gesamtzertifikat
„Datenträgerforensiker/-in Open C³S“ oder „Netzwerkforensiker/-in Open C³S“ mit ausgewiesenen
ECTS-Leistungspunkten.

Das Zertifikatsprogramm auf einen Blick:
         Es bestehen keine formellen Zulassungsbeschränkungen.
         Die Studiendauer beträgt ca. 8 Wochen pro Modul und schließt mit einer sogenannten
          Prüfungsleistung ab.
         Die Module haben ein hohes wissenschaftliches Niveau mit ausgeprägtem Praxisbezug.
         In einem praktischen Teil wird unter anderem der Umgang mit Werkzeugen und Beweisgrund-
          lagen gelernt.
         Pro Modul ist ein Workload von 150 Stunden vorgesehen, davon beträgt das Selbststudium
          ca. 80%.
         Nach erfolgreichem Abschluss eines Moduls erhalten Sie ein Hochschulzertifikat mit ausgewie-
          senen ECTS-Leistungspunkten.
         Die Teilnahmegebühr für ein Einzelmodul beträgt 2.000,00 € gem. der geltenden Gebührensat-
          zung
         Unsere Gesamtzertifikate gelten als fachliche Expertise.

                                                                                                    4
Das Zertifikatsprogramm wurde von der Hochschule Albstadt-Sigmaringen in Kooperation mit den fol-
genden Universitäten entwickelt:
Freie Universität Berlin                      Goethe-Universität Frankfurt am Main
Friedrich-Alexander-Universität Erlangen      Ruhr-Universität Bochum
Universität Passau

Die Kooperation mit den Partnern garantiert ein hochqualifiziertes Team mit ausgesprochenen Kom-
petenzen im Sektor der Cyber-Sicherheit.
Wissenschaftliche Studienangebote wie das Zertifikatsprogramm unterstützen den Übergang von der
beruflichen zur hochschulischen Bildung und qualifizieren Fachkräfte in spezifischen Themengebieten.
Das Studienprogramm ist als Fernstudium mit integriertem Blended-Learning-Ansatz modular mit Stu-
dienbriefen, Präsenz- und Onlinephasen sowie Betreuung durch Online-Tutoren und Dozenten aufge-
baut.

                                                                                                  5
1.2   Vorwort
      Dieses Dokument enthält die Beschreibungen aller Module des berufsbegleitenden Zertifikats-
      programm Open C³S und soll Ihnen einen Überblick über das aktuelle Modulangebot, sowie
      deren wichtigsten und charakteristischen Informationen zu Inhalt und Umfang liefern.

      Ziel dieses Modulhandbuchs ist es, den Interessenten und angehenden Absolventen eine Über-
      sicht der geforderten Leistungen sowie allen Informationen rund um die Module zu bieten. Die
      Übersicht auf den nachfolgenden Seiten soll Ihnen bei der Zuordnung und Orientierung helfen
      und dazu dienen, die Angebotsabläufe zu verstehen. Abkürzungen in diesem Dokument werden
      erläutert und den Oberbegriffen zugeordnet.

      Im Anschluss daran finden Sie die einzelnen Module jeweils nach Universität bzw. Hochschule
      aufgelistet. Generelle Informationen zum Beispiel zur Veranstaltungssprache, Zeitaufwand und
      Vorkenntnisse können sie den detaillierten Beschreibungen entnehmen. Die Module haben ei-
      nen Umfang von 150 Zeitstunden und beinhalten Prüfungsleistungen. Für jedes erfolgreich ab-
      solvierte Einzelmodul werden 5 ECTS-Punkte vergeben.

                                                                                                6
2.       Modulübersicht
2.1      Modulkatalog

                                                                                         Hochschule/
                                       Modulbezeichnung                                                Modulnummer
                                                                                         Universität
     1   Methoden digitaler Forensik                                                         FAU           Z-101
     2   Systemnahe Programmierung                                                           FAU           Z-102
     3   Reverse Engineering                                                                 FAU           Z-103
     4   Live Analyse / Spurensicherung                                                      FAU           Z-104
     5   Browser- und Anwendungsforensik                                                     FAU           Z-105
     6   Web Application Security                                                            FAU           Z-106
     7   Mobilfunkforensik                                                                   FAU           Z-107

     7   Applied Computer Systems (Rechnersysteme)                                          HSAS           Z-201
     8   Python 1 – Programmierung und Forensik (Programmieren im IT-Security-Umfeld )      HSAS           Z-202
     9   Python 2 – Penetration Testing (Programmieren im IT-Security-Umfeld)               HSAS           Z-203
 10      Datenträgerforensik 1                                                              HSAS           Z-204
 11      Datenträgerforensik 2                                                              HSAS           Z-205
 12      Internettechnologien                                                               HSAS           Z-206
 13      Windows-Forensik ( auch als BKA-Modul buchbar)                                     HSAS           Z-208
 14      Unix-Forensik (auch als BKA-Modul buchbar)                                         HSAS           Z-209
 15      Mac-Forensik (auch als BKA-Modul buchbar)                                          HSAS           Z-210
 16      Netzwerkforensik (auch als BKA-Modul buchbar)                                      HSAS           Z-211
 17      Netzwerkanalyse                                                                    HSAS           Z-212
 18      Netzwerkhacking                                                                    HSAS           Z-213

                                                                                                                     7
Hochschule/
                                  Modulbezeichnung                                Modulnummer
                                                                    Universität

19   Netzsicherheit 1 – Grundlagen der Netzsicherheit                  Fremd          Z-301
20   Netzsicherheit 2 (Malware)                                        Fremd          Z-302
21   Netzsicherheit 3 (Hackerpraktikum)                                Fremd          Z-303
22   SPAM                                                               RUB           Z-304
23   Einführung in die Kryptographie                                    RUB           Z-305
23   Kryptographie 1                                                    RUB           Z-306
24   Kryptographie 2                                                    RUB           Z-307
25   Kryptanalytische Methoden und Werkzeuge                            RUB           Z-308
26   Sicherheit mobiler Systeme                                         RUB           Z-309

27   Computerstrafrecht                                                GU/UdS         Z-401
28   Computerstrafprozessrecht                                         GU/UdS         Z-402

29   Sachverständigenmodul „Auftreten vor Gericht“                      N.N.          Z-601
30   Sachverständigenmodul „Einrichten eines forensischen Labors“       N.N.          Z-602

31   Cloud-Sicherheit und Cloud-Forensik – Angriffsanalyse              UPA           Z-801
32   Cloud-Sicherheit und Cloud-Forensik – Zugriffskontrolle            UPA           Z-802

                                                                                                8
2.2       Curriculum Hochschulzertifikate 2021/2022
                      Block: I                                           Block: II                                        Block: III                                       Block: IV
Zeitraum: Februar bis Mai                            Zeitraum: Mai bis Juli                                Zeitraum: September bis November             Zeitraum: November bis Februar
Anmeldeschluss: 13.01.2021                           Anmeldeschluss: 17.03.2021                            Anmeldeschluss: 11.08.2021                   Anmeldeschluss: 20.10.2021
 Grundlagen der systemnahen                          Methoden digitaler Forensik (Z-101)                   Mobilfunkforensik (Z-107)                    Systemnahe Programmierung (Z-102)
 Programmierung (KM-102)*
                                               FAU                                                   FAU                                          FAU                                                    FAU

 Reverse Engineering (Z-103)*                        Applied Computer Systems (Z-201)                      Netzwerkhacking (Z-213)                      Web Application Security (Z-106)

                                               FAU                                                 HSAS                                          HSAS                                                   FAU

 Python – Grundlagen der Programmie- Windowsforensik (Z-208)                                               Netzsicherheit 2 (Z-302)                     Datenträgerforensik 1 (Z-204)
 rung (KM-202)*                                                                                                                                                                                        HSAS
                                              HSAS                                                 HSAS                                         Fremd

 Python 2 (Z-203)*                                   Grundlagen der Netzsicherheit (Z-301)                 Computerstrafprozessrecht (Z-402)            Netzsicherheit 3 (Z-303)
 Penetration Testing
                                              HSAS                                                Fremd                                          UdS                                                 Fremd
                                                                                                                                                        Cloud-Sicherheit- und Forensik
                                                     Computerstrafrecht (Z-401)
 Unix-Forensik (Z-209)                                                                                                                                  Schwerpunkt „Zugriffskontrolle“
                                              HSAS                                                                                                      (Z-802)
                                                                                                    UdS
                                                                                                                                                                                                       UPA

                                                     Cloud-Sicherheit- und Forensik
                                                     Schwerpunkt „Angriffsanalyse“ (Z-801)
                                                                                                    UPA
                                                                                                                                               Alle Angaben verstehen sich vorbehaltlich etwaiger Änderungen.
* Modulpaket
Bei diesem Angebot darf das Kompaktmodul (KM) nur in Verbindung mit einem vertiefenden Modul gebucht werden.
Ein vertiefendes Modul darf, unabhängig vom Kompaktmodul (KM), eigenständig gebucht werden.
(KM-102 nur i.V.m. Z-103)
(KM-202 nur i.V.m. Z-203)

Einzeltermine sind bestätigt!

Einzeltermine befinden sich noch in Abstimmung!

                                                                                                                                                                                                           9
2.3    Gesamtzertifikate

Datenträgerforensiker/-in Open C³S
Modul                                                           Hochschule
Z-101 Methoden digitaler Forensik                               Friedrich-Alexander-Universität Erlangen-Nürnberg
Z-201 Applied Computer Systems                                  Hochschule Albstadt-Sigmaringen
Z-202 Python 1 – Programmieren im IT-Security-Umfeld
Z-203 Python 2 – Penetration Testing
Z-204 Datenträgerforensik 1
Z-205 Datenträgerforensik 2
Z-401 Computerstrafrecht                                        Goethe-Universität Frankfurt a. M. und
Z-402 Computerstrafprozessrecht                                 Uni des Saarlandes
Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse     Universität Passau
Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle
Netzwerkforensiker/-in Open C³S
Modul                                                           Hochschule
Z-101 Methoden digitaler Forensik                               Friedrich-Alexander-Universität Erlangen-Nürnberg
Z-201 Applied Computer Systems                                  Hochschule Albstadt-Sigmaringen
Z-203 Python 2 – Penetration Testing
Z-206 Internettechnologien
Z-301 Netzsicherheit 1 – Grundlagen der Netzsicherheit
Z-302 Netzsicherheit 2
Z-401 Computerstrafrecht                                        Goethe-Universität Frankfurt a. M. und Uni des Saarlandes
Z-402 Computerstrafprozessrecht
Z-801 Cloud-Sicherheit und Cloud-Forensik - Angriffsanalyse     Universität Passau
Z-802 Cloud-Sicherheit und Cloud-Forensik - Zugriffskontrolle
  Walmodule (jeweils ein Wahlmodul muss belegt werden!)

                                                                                                                            10
3.    Prüfungsübersicht aller Module im ZP gem. Studienprüfungsordnung „ZertO“

                                                                      Gesamthochschul-   ECTS-                  Prüfungsdauer         Unbenotet
                Modulbezeichnung                        Institution                               Prüfungsart
                                                                          zertifikat     Punkte                      Min.                Art
Z-101 Methoden digitaler Forensik                          FAU            DTF/NTF          5        Ha(5)
Z-102 Systemnahe Programmierung                            FAU                             5        Ha (5)
Z-103 Reverse Engineering/Malware-Analyse                  FAU                             5         Ha (5)
                                                                                                    Ha (2,5)
Z-104 Live-Analyse / Spurensicherung                       FAU                             5
                                                                                                    M (3,5)
                                                                                                    Ha (2,5)
Z-105 Browser- und Anwendungsforensik                      FAU                             5
                                                                                                    R (3,5)
Z-106 Web Application Security                             FAU                             5         K90*            90                   Ha
                                                                                                    Ha (1,5)
Z-107 Mobilfunkforensik                                    FAU                             5
                                                                                                    M (3,5)
Z-201 Applied Computer Systems                            HSAS            DTF/NTF          5         K60*            60                   Ha
Z-202 Python 1 – Programmierung und Forensik              HSAS              DTF            5         K60*            60                   Ha
Z-203 Python 2 – Penetration Testing                      HSAS            DTF/NTF          5         K60*            60                   Ha
Z-204 Datenträgerforensik 1                               HSAS              DTF            5         K60*            60                   Ha
Z-205 Datenträgerforensik 2                               HSAS              DTF            5         K60*            60                   Ha
Z-208 Internettechnologien                                HSAS              NTF            5         K60*            60                   Ha
Z-208 Windows-Forensik                                    HSAS                             5         K60*            60                   Ha
                                                                                                     K60*            60                   Ha
Z-208 Windows-Forensik für Sachverständige (BKA/LKÄs)     HSAS                             5
                                                                                                     p.P.           240
Z-209 Unix-Forensik                                       HSAS                             5         K60*            60                   Ha
                                                                                                     K60*            60                   Ha
Z-209 Unix-Forensik für Sachverständige (BKA/LKÄs)        HSAS                             5
                                                                                                     p.P.           240
Z-210 Mac-Forensik                                        HSAS                             5         K60*            60                   Ha
                                                                                                     K60*            60
Z-210 Mac-Forensik für Sachverständige (BKA/LKÄs)         HSAS                             5                                              Ha
                                                                                                     p.P.           240
Z-211 Netzwerkforensik                                    HSAS                             5         K60*            60                   Ha
                                                                                                     K60*            60
Z-211 Netzwerkforensik für Sachverständige (BKA/LKÄs)     HSAS                             5                                              Ha
                                                                                                     p.P.           240
                                                                                                                 * Voraussetzung: Ha oder Ü bestanden!
Gesamthochschul-   ECTS-                  Prüfungsdauer        Unbenotet
                   Modulbezeichnung                      Institution                               Prüfungsart
                                                                           zertifikat     Punkte                      Min.               Art
Z-212 Netzwerkanalyse                                      HSAS                             5         K60*            60                  Ha
                                                                                                      K60*            60
Z-212 Netzwerkanalyse (BKA/LKÄs)                           HSAS                             5                                             Ha
                                                                                                      p.P.           240
Z-213 Netzwerkmissbrauch und –hacking                      HSAS                             5         K60*            60                  Ha
                                                                                                      K60*            60
Z-213 Netzwerkmissbrauch und –hacking (BKA/LKÄs)           HSAS                             5                                             Ha
                                                                                                      p.P.           240
Z-301 Netzsicherheit 1 – Grundlagen der Netzsicherheit      RUB              NTF            5         K120           120
Z-302 Netzsicherheit 2 (Malware)                            RUB              NTF            5         K120           120
Z-303 Netzsicherheit 3 (Hackerpraktikum)                    RUB                             5         K120           120
Z-304 SPAM                                                  RUB                             5         K60             60                   Ü
Z-305 Kryptographie 1                                       RUB                             5         K120           120
Z-306 Kryptographie 2                                       RUB                             5         K120           120
Z-307 Kryptanalytische Methoden und Werkzeuge               RUB                             5         K120           120
Z-308 Sicherheit mobiler Systeme                           RUB                              5         K60             60                   Ü
Z-401 Computerstrafrecht                                  GU/UdS           DTF/NTF          5         K60             60
Z-402 Computerstrafprozessrecht                           GU/UdS           DTF/NTF          5         K60             60
Z-601 Sachverständigenmodul
                                                              -                             5         n.n.           n.n.                 n.n.
„Auftreten vor Gericht“
Z-602 Sachverständigenmodul
                                                              -                             5         n.n.           n.n.                 n.n.
„Einrichten eines forensischen Labors“
Z-801 Cloud-Sicherheit und Cloud-Forensik
                                                            UPA            DTF/NTF          5         K60*            60                   Ü
Schwerpunkt „Angriffsanalyse“
Z-802 Cloud-Sicherheit und Cloud-Forensik
                                                            UPA            DTF/NTF          5         K60*            60                   Ü
Schwerpunkt „Zugriffskontrolle“
                                                                                                                   * Voraussetzung: Ha oder Ü bestanden

                                                                                                                                                    12
a)   Allgemeine Abkürzungen:

     ECTS    =       European Credit Transfer System

b) Prüfungsarten:

     Kx      =       Klausur (x = Dauer in Minuten)
     Mx      =       Mündliche Prüfung (x = Dauer in Minuten)
     R       =       Referat
     Ha      =       Hausarbeit
     Pa      =       Projektarbeit
     Ü       =       Übungsaufgaben
     p.P.    =       praktische Prüfung

c)   Dozenten folgender Institutionen:

     FAU     =       Friedrich-Alexander Universität Erlangen-Nürnberg
     GU      =       Goethe-Universität Frankfurt am Main
     HSAS    =       Hochschule Albstadt-Sigmaringen
     RUB     =       Ruhr-Universität Bochum
     UdS     =       Universität des Saarlandes
     UPA     =       Universität Passau
     Fremd   =       Andere Institutionen oder institutionsunabhängige Dozenten

d) Bezeichnung der Hochschulzertifikatsstudien (Gesamtzertifikate):

     DTF     =       Datenträgerforensiker/-in Open C³S
     NTF     =       Netzwerkforensiker/-in Open C³S

                                                                                  13
4.            Modulbeschreibungen
4.1           Friedrich-Alexander-Universität Erlangen-Nürnberg
4.1.1         Methoden digitaler Forensik (Z-101)

Modulbezeichnung:           Methoden digitaler Forensik (Z-101)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             Gesamtzertifikat „Datenträgerforensiker/-in Open C³S“
                            sowie „Netzwerkforensiker/-in Open C³S“ und in ausgewählten Studiengängen
Modulverantwortliche(r):    Prof. Dr. Felix Freiling
Dozent(in):                 Prof. Dr. Felix Freiling

Zeitraum:                   28.05.2021 – 28.06.2021; Anmeldeschluss: 17.03.2021
Leistungspunkte:            5 ECTS-Punkte
Zielgruppe:                 Sachbearbeiter im Bereich IuK-Kriminalität
                            Mitarbeiter in IT-Beweissicherungsabteilungen der Polizei
                            Mitarbeiter in unternehmensinternen IT-Sicherheitsabteilungen
                            IT-Sicherheitsberater
min.-max. Teilnehmerzahl:   10 bis 30

Studien- und                praktische Arbeit zur Analyse von Spuren einer Anwendung (Berechnung der charak-
Prüfungsleistungen:         teristischen Spurenmenge)
Notwendige                  Programmierkenntnisse in einer höheren Programmiersprache; Linux-Kenntnisse;
Voraussetzungen:            Grundverständnis von Rechnerarchitektur

Empfohlene
Voraussetzungen:

Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                                 Präsenzstudium:                                           25 Zeitstunden
                                 davon Prüfung und Prüfungsvorbereitung:                    3 Zeitstunden
                                 Fernstudienanteil:                                       125   Zeitstunden
                                      davon Selbststudium:                                 70   Zeitstunden
                                      davon Aufgaben:                                      45   Zeitstunden
                                      davon Online-Betreuung:                              10   Zeitstunden
                                 Summe:                                                   150 Zeitstunden
                                 30 h = 1 Leistungspunkt nach ECTS

Lerninhalt und Niveau:       •     klassische (analoge) Forensik: Beispiele, Theorie der Entstehung von Spuren
                             •     Terminologie: Identifizierung, Klassifizierung, Individualisierung, Assoziation
                             •     Quantifizierung der Assoziation: Rechenbeispiele
                             •     Digitale Spuren
                             •     Kurze Einführung in die Datenträgeranalyse: Partitionssysteme (DOS, GPT)
                             •     Regeln für den Aufbau forensischer Gutachten, Qualitätskriterien für forensi-
                                   sche Dokumentation

                                                                                                               14
• Übungen:
                              Einübung der Terminologie an Beispielen
                              Digitale Spuren und digitale Forensik: Abgrenzung und Gemeinsamkeiten
                              Charakteristische Spuren: Wie man sie berechnet und was sie bedeuten
                              Analyse und Qualitätsbetrachtungen echter forensischer Berichte

                           • Praktische Arbeit: Berechnung charakteristischer Spuren von einer Reihe
                             künstlicher Anwendungen

                          Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor).

Angestrebte                 • Die Teilnehmer beherrschen die terminologischen Grundlagen der digitalen
Lernergebnisse:                Forensik und können Beziehungen zwischen Konzepten der klassischen Forensik
                               und der digitalen Forensik herstellen
                            • Die Teilnehmer haben charakteristische Spuren einer Reihe von Anwendungen
                               berechnet und dadurch ein Verständnis für die Komplexität forensischer
                               Software entwickelt
                            • Die Teilnehmer können forensische Gutachten aufgrund von allgemeinen
                               Qualitätskriterien bewerten
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung
                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung
Anerkannte Module:        keine

Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:
                           • Brian Carrier: File System Forensic Analysis. Addison-Wesley, 2005.
                           • Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Com-
                             puters, and the Internet. Academic Press, 2. Auflage, 2004.
                           • Andreas Dewald, Felix Freiling: Forensische Informatik. Books on Demand,
                             2011.
                           • Alexander Geschonneck: Computer Forensik. dpunkt Verlag, 5. Auflage, 2011.

                          Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                         15
4.1.2         Systemnahe Programmierung (Z-102)

Modulbezeichnung:           Systemnahe Programmierung (Z-102)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Dr. rer. nat. Werner Massonne
Dozent(in):                 Dr. rer. nat. Werner Massonne
Zeitraum:                   01.12.2021 – 13.02.2022; Anmeldeschluss: 20.10.2021
Leistungspunkte:            5 ECTS-Punkte

Zielgruppe:                 Personen, die ein solides Basisverständnis im Bereich der systemnahen Program-
                            mierung (Assembler und C) benötigen; Angehende Programm- und Malware-Ana-
                            lysten/-innen, die mit Mitteln des Reverse Engineering Schadsoftware verstehen
                            wollen (Vorbereitungsmodul für das Modul „Reverse Engineering / Malware-Ana-
                            lyse“).
                            Berufspraktiker/-innen mit und ohne Abitur, die sich in den spezifischen Fachberei-
                            chen auf akademischem Niveau passgenau im Bereich Cyber-Sicherheit weiterbil-
                            den möchten.
min.-max. Teilnehmerzahl:   10 bis 30

Studien- und                Hausarbeit
Prüfungsleistungen:
Notwendige                  Allgemeine Programmierkenntnisse (beliebige Programmiersprache), Kenntnisse
Voraussetzungen:            über digitale Zahlendarstellungen und Kodierungen (z.B. ASCII)

Empfohlene
Voraussetzungen:

Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                               Präsenzstudium:                                        15 Zeitstunden

                               Fernstudienanteil:                                    135   Zeitstunden
                                   davon Selbststudium:                               80   Zeitstunden
                                   davon Aufgaben und Hausarbeit:                     50   Zeitstunden
                                   davon Online-Betreuung:                             5   Zeitstunden
                               Summe:                                                150 Zeitstunden
                               30 h = 1 CP nach ECTS                                  10 % = Präsenz

                                                                                                           16
Lerninhalt und Niveau:   •   Grundlagen Rechnerarchitektur und Assembler-Programmierung
                                  o Von-Neumann-Architektur
                                  o Allgemeine Prinzipien der Assemblerprogrammierung
                         •   Grundlagen Betriebssysteme
                                  o Grundbegriffe
                                  o Prozesse, Threads, Datenstrukturen
                                  o Adressräume
                                  o Programmierschnittstellen (API)
                         •   Intel x86-IA-32-Architektur und IA-32-Assembler
                             (Starke Vertiefung der allgemeinen Grundlagen)
                                  o Architekturmerkmale
                                  o Registersatz
                                  o Befehlssatz
                                  o Adressierung
                                  o Stack und Unterprogramm-Aufrufkonventionen
                                  o Speicherverwaltung
                                  o Befehlsformat
                                  o Begleitende Übungen
                         •   Die Programmiersprache C
                                  o Datentypen, Operatoren und Ausdrücke
                                  o Kontrollstrukturen
                                  o Funktionen, Gültigkeitsbereiche und Präprozessor
                                  o Zeiger und Felder
                                  o Strukturen und Verbunde
                                  o Standardbibliothek
                                  o Inline-Assembler
                                  o Begleitende Übungen
                         •   Softwaresicherheit
                                  o Buffer Overflows
                                  o Gegenmaßnahmen zur Vermeidung von Buffer Overflows
                                  o Gegen-Gegenmaßnahmen (z.B. Return Oriented Programming)
                         •   Sortieralgorithmen und Sortierbäume als Programmierprojekt
                                  o Einführung und Übersicht über Sortierverfahren
                                  o Einführung Sortier- und Suchbäume
                                  o Programmierprojekt in Assembler und C als Hausarbeit
                         •   Präsenzwochenende
                                  o Vorlesung
                                  o Programmierübungen
                                  o Vorbereitung auf die Hausarbeit

                         Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor).

                                                                                                     17
Angestrebte               Die Studierenden kennen die Einsatzszenarien der systemnahen Programmierung,
Lernergebnisse:           und ihre Prinzipien und Methoden sind ihnen bekannt. Sie können die Grundprinzi-
                          pien aktueller Rechnerarchitekturen und Betriebssysteme benennen und einordnen.
                          Die Intel IA-32-Architektur ist ihnen im Detail vertraut. Sie sind in der Lage, Assemb-
                          lerprogramme für diese Architektur zu schreiben und zu verstehen.
                          Ebenso sind sie in der Lage, Programme in der höheren, systemnahen Programmier-
                          sprache C zu verfassen. Den Studierenden sind die Stärken, aber auch die Schwächen
                          - bzgl. Softwaresicherheit - der Programmiersprache C bekannt. Einige der bedeu-
                          tendsten Sicherheitsprobleme/Sicherheitslücken, die insbesondere durch die Ver-
                          wendung von C auf heutigen Rechnerarchitekturen entstehen können, können Sie
                          erklären. Des Weiteren können Sie übliche Gegenmaßnahmen beschreiben, die die
                          Ausnutzung von Sicherheitslücken unterbinden sollen.
                          Durch eigenständiges Programmieren sind sie in der Lage, Programmierprojekte in C
                          und Assembler umzusetzen und den Sinn sowie die Notwendigkeit effizienter Algo-
                          rithmen und Datenstrukturen zu erkennen.
                          Die Absolventen haben fundierte Grundkenntnisse erworben, die erforderlich sind,
                          um Maschinenprogrammanalysen zum Reverse Engineering durchzuführen.
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung
                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung
Anerkannte Module:

Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:                •   Kip R. Irvine: Assembly Language for Intel-based Computer, Prentice Hall, 2010.
                          •   Brian W. Kernighan and Dennis M. Ritchie: Programmieren in C, Hanser Fach-
                              buch, 1990.
                          •   Th. H Cormen, C.E. Leiserson, R. Rivest, C. Stein, P. Molitor: Algorithmen - Eine
                              Einführung, Oldenbourg Wissenschaftsverlag 2004.

                          Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                           18
4.1.3         Reverse Engineering / Malware-Analyse (Z-103)

Modulbezeichnung:           Reverse Engineering / Malware-Analyse (Z-103)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Dr. rer. nat. Werner Massonne
Dozent(in):                 Dr. rer. nat. Werner Massonne
Zeitraum:                   03.03.2021 – 16.05.2021; Anmeldeschluss: 13.01.2021
Leistungspunkte:            5 ECTS-Punkte

Zielgruppe:                 Forensische Ermittler und Sicherheitsanalysten, die bereits tiefgehende Kenntnisse
                            im Bereich systemnaher Programmierung und Assemblerprogrammierung (IA-32)
                            besitzen.
                            Berufspraktiker/-innen mit und ohne Abitur, die sich in den spezifischen Fachberei-
                            chen auf akademischem Niveau passgenau im Bereich Cyber-Sicherheit weiterbil-
                            den möchten.
min.-max. Teilnehmerzahl:   10 bis 30
Studien- und                Hausarbeit
Prüfungsleistungen:

Notwendige                  Grundverständnis von Betriebssystemen und Rechnerarchitektur, Programmier-
Voraussetzungen:            kenntnisse insbesondere in C, detaillierte Kenntnisse in Intel IA-32-Assembler

Empfohlene                  Kenntnisse aus dem Modul „Systemnahe Programmierung (Z-102)“
Voraussetzungen:
Sprache:                    Deutsch

Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                               Präsenzstudium:                                        15 Zeitstunden

                               Fernstudienanteil:                                    135   Zeitstunden
                                   davon Selbststudium:                               80   Zeitstunden
                                   davon Aufgaben und Hausarbeit:                     50   Zeitstunden
                                   davon Online-Betreuung:                             5   Zeitstunden
                               Summe:                                                150 Zeitstunden
                               30 h = 1 CP nach ECTS                                  10 % = Präsenz

                                                                                                           19
Lerninhalt und Niveau:   •   Einführung in Reverse Engineering
                              o Abgrenzung des Begriffs Reverse Engineering
                              o Einsatzgebiete
                              o Zielsetzung und Grenzen von Reverse Engineering

                         •   Microsoft Windows
                             o Aufbau und Struktur
                             o Anwendungen und Bibliotheken, API-Programmierung
                             o Detaillierte Betrachtung der PE-Struktur zur Programmanalyse: Importe,
                                  Exporte, Sections, Windows-Loader, Datenstrukturen
                             o Prozesse, Threads und ihre Datenstrukturen
                             o Exceptions und Exception-Behandlung

                         •   Programmanalyse
                              o Codeerzeugung durch Compiler und Dekompilierung
                              o Optimierungsverfahren
                              o Kontroll- und Datenflussanalyse

                         •   Werkzeuge zur Programmanalyse: IDA und OllyDbg
                             o Statische Analyse
                             o Dynamische Analyse
                             o Übungen: Analyse einfacher Binaries, einfaches Debugging/Cracking,
                                 Sicherheitsprüfungen aushebeln

                         •   Malware und Malware-Analyse
                             o Obfuscation
                             o Verhinderung von Disassemblierung
                             o Malware-Techniken, Packer, Anti-Reverse-Engineering-Methoden
                             o Analyse realer Malware in einer virtuellen Analyseumgebung
                             o Übungen: Malware-Analyse mit IDA und OllyDbg

                         •   Präsenzwochenende: Vorlesung, Übungen in Gruppen: Analyse verschleierter
                             Binaries, Analyse von Malware, Vorbereitung auf die Hausarbeit

                         Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master).

Angestrebte              Die Studierenden können den Begriff „Reverse Engineering“ einordnen und definie-
Lernergebnisse:          ren. Sie können die typischen Einsatzgebiete von Reverse Engineering benennen. Die
                         Strukturen von Microsoft Windows sind ihnen bekannt. Den Aufbau von Programm-
                         dateien in Windows können sie beschreiben und analysieren. Sie können die Metho-
                         den zur Dekompilierung von Maschinenprogrammen benennen und anwenden. Ver-
                         schiedene Optimierungsverfahren der Compiler, die eine Dekompilierung erschwe-
                         ren, können sie erkennen und benennen. Die üblichsten Werkzeuge zur Programm-
                         analyse können die Absolventen einsetzen, Vorteile und Nachteile einer statischen
                         und dynamischen Programmanalyse sind ihnen bekannt, und sie können diese be-
                         darfsabhängig einsetzen. Sie haben detaillierte Kenntnisse über Malware sowie ver-
                         schiedene Methoden und Tricks der Malware-Autoren. Die Absolventen können „ein-
                         fache“ Malware für Windows-Systeme selbstständig analysieren. Sie beherrschen die
                         Grundlagen für eine Vertiefung des weiten Gebietes der Malware-Analyse.

                                                                                                      20
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung
                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung
Anerkannte Module:
Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:                •   Eldad Eilam: Reversing: Secrets of Reverse Engineering, John Wiley & Sons, 2005
                          •   Michael Sikorski and Andrew Honig. Practical Malware Analysis: The Hands-On
                              Guide to Dissecting Malicious Software. No Starch Press, 2012.

                          Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                          21
4.1.4         Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104)

Modulbezeichnung:           Live-Analyse - Spurensicherung u. Analyse am laufenden System (Z-104)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Prof. Dr. Felix Freiling
Dozent(in):                 Prof. Dr. Felix Freiling
Zeitraum:                   Auf Anfrage und bei Erreichen der Mindestteilnehmerzahl; Dauer: ca. 8 Wochen
Leistungspunkte:            5 ECTS-Punkte

Zielgruppe:                 Forensische Ermittler und Sicherheitsanalysten

min.-max. Teilnehmerzahl:   10 bis 20
Studien- und                Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi-
Prüfungsleistungen:         gung der Projektergebnisse (2/3)

Notwendige                  Linux-Kenntnisse, Grundverständnis von Rechnerarchitektur, Grundverständnis von
Voraussetzungen:            Betriebssystemen, Grundlagen digitaler Forensik

Empfohlene                  Modul „Methoden digitaler Forensik“
Voraussetzungen:
Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                                 Präsenzstudium:                                        25 Zeitstunden
                                     davon Prüfung und Prüfungsvorbereitung:             3 Zeitstunden
                                 Fernstudienanteil:                                   125   Zeitstunden
                                     davon Selbststudium:                              70   Zeitstunden
                                     davon Aufgaben:                                   45   Zeitstunden
                                     davon Online-Betreuung:                           10   Zeitstunden
                                 Summe:                                               150 Zeitstunden
                                 30 h = 1 Leistungspunktnach ECTS

Lerninhalt und Niveau:       • kurze Einführung in die digitale Forensik
                             • Theorie: Flüchtigkeitshierarchie
                             • Vor- und Nachteile von Live-Analyse (vs. Tot-Analyse)
                             • Anwendungsszenarien von Live-Analyse
                             • Funktionsweise von Rootkits und deren Gefahren bei der Live Analyse
                             • Techniken und Qualitätskriterien für Hauptspeicherimages
                             • Einführung in Volatility und/oder Rekall
                             • Übungen:
                               o Hauptspeicheraquise (cold boot, Windows Tools, Live-CD Tools) einüben
                               o Qualität der gemachten Images untereinander vergleichen
                               o erste Schritte mit Volatility und/oder Rekall
                             • Projekt: Durchführung einer Live Analyse inklusive Analyse eines Hauptspei-
                               cherimages u.a. mit Volatility

                                                                                                           22
o individuelle Images verteilen und spezifische Fragestellungen untersuchen
                                lassen
                             o Fragestellungen beziehen sich auf bereits existierende Volatility-Module
                             o Teilnehmer sollen die Module anwenden und die Ergebnisse interpretieren
                           • Präsenzphase: Vorstellung und Verteidigung eines Berichts in einer mündli-
                             chen Prüfung

                          Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master).

Angestrebte                 • Die Fähigkeit, die Relevanz von flüchtigen Spuren einzuschätzen, eine
Lernergebnisse:                Sicherungsstrategie zu entwickeln und die Sicherung durchzuführen.
                            • Die Fähigkeit, die Vertrauenswürdigkeit von Systemen mit Werkzeugen zu
                               prüfen.
                            • Die Fähigkeit, die Qualität von forensischen Berichten zu bewerten.
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse
                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung

Anerkannte Module:        keine
Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:
                           • Eoghan Casey: Digital Evidence and Computer Crime: Forensic Science, Com-
                             puters, and the Internet. Academic Press, 2. Auflage, 2004.
                           • Stefan Vömel, Felix Freiling: A Survey of Main Memory Aquisition and Anaysis
                             Techniques for the Windows Operating System. Digital Investigation, 8 (1),
                             2011.

                          Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                         23
4.1.5         Browser- und Anwendungsforensik (Z-105)

Modulbezeichnung:           Browser- und Anwendungsforensik (Z-105)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Prof. Dr. Felix Freiling
Dozent(in):                 Prof. Dr. Felix Freiling
Zeitraum:                   Auf Anfrage und bei Erreichen der Mindestteilnehmerzahl; Dauer: ca. 8 Wochen
Leistungspunkte:            5 ECTS-Punkte

Zielgruppe:                 Forensische Ermittler und Sicherheitsanalysten

min.-max. Teilnehmerzahl:   10 bis 30
Studien- und                Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi-
Prüfungsleistungen:         gung der Projektergebnisse (2/3)
Notwendige                  Linux-Kenntnisse, Programmierkenntnisse, Kenntnisse in Dateisystemen, Grundver-
Voraussetzungen:            ständnis von Betriebssystemen

Empfohlene                  Modul „Methoden digitaler Forensik“
Voraussetzungen:
Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                               Präsenzstudium:                                          15 Zeitstunden
                               davon Prüfung und Prüfungsvorbereitung:                   1 Zeitstunden
                               Fernstudienanteil:                                     135   Zeitstunden
                                   davon Selbststudium:                                80   Zeitstunden
                                   davon Aufgaben:                                     50   Zeitstunden
                                   davon Online-Betreuung:                              5   Zeitstunden
                               Summe:                                                 150 Zeitstunden
                               30 h = 1 CP nach ECTS                                    10 % = Präsenz

                                                                                                           24
Lerninhalt und Niveau:         Kurze Einführung in die digitale Forensik
                               Theorie: Black-Box-Analyse von Anwendungen:
                                 o Modellbildung auf Basis von Spuren im Dateisystem, Beispiele mit Zeit-
                                    stempeln
                                 o Modellbildung durch dynamische Analyse, Beispiel pyBox/
                                    CWSandbox
                               Theorie der Inferenz mit Beispielen, grundsätzliche Resultate
                               Beispiele basierend auf Zeitstempeln
                               Übungen:
                                 o Umgang mit dem Tool fiwalk
                                 o Analyse einer bekannten Anwendung: Browser, Instant Messen-
                                   ger, etc. im Labor

                               Projekt: Analyse einer unbekannten Anwendung

                                Jeder Teilnehmer bekommt eine eigene Anwendung in einer speziellen
                                Version mit einer Liste von Operationen, die bezüglich ihrer Spuren im
                                Dateisystem untersucht werden sollen.
                               Erstellen eines detaillierten Analyseberichts

                               Präsenzphase: Vorstellung der Erkenntnisse in der Gruppe (Referat)

                          Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master).

Angestrebte               •   Die Fähigkeit, die charakteristischen Spuren eines beliebigen Softwaresys-
Lernergebnisse:               tems zu ermitteln.
                          • Die Fähigkeit, Standardmethoden der Multimediaforensik anzuwenden.
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse

                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung

Anerkannte Module:        keine

Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online- Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:                •      Carsten Willems, Thorsten Holz, Felix Freiling: Toward Automated Dynamic
                                 Malware Analysis Using CWSandbox. IEEE Security and Privacy, Band 5, Nr.
                                 2, S. 32-39, 2008.

                          Weitere Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                            25
4.1.6         Web Application Security (Z-106)

Modulbezeichnung:           Web Application Security (Z-106)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Dr.-Ing. Ben Stock
Dozent(in):                 Dr.-Ing. Ben Stock
Zeitraum:                   14.09.2021 - 30.11.2021; Anmeldeschluss: 11.08.2021
Leistungspunkte:            5 ECTS-Punkte

Zielgruppe:                 Personen, die ein solides Grundverständnis der Sicherheit von Web-Applikationen
                            benötigen; insbesondere angehende Web-Entwickler, die ihre Applikationen von
                            Grund auf sicher gestalten wollen, sowie Betreiber von bestehenden Web-Applikati-
                            onen, die nachträglich Sicherheitsmechanismen ausrollen wollen
min.-max. Teilnehmerzahl:   10 bis 30
Studien- und                Klausur, zur Teilnahme vorher 50% der erreichbaren Punkte in den Übungen
Prüfungsleistungen:
Notwendige                  Grundlegendes Verständnis von IT-Sicherheit und bekannten Schutzzielen (z.B. In-
Voraussetzungen:            tegrität, Vertraulichkeit)

Empfohlene                  Python-Grundkenntnisse sind hilfreich, da Übungsaufgaben primär in Python gestal-
Voraussetzungen:            tet sind.
Sprache:                    Englisch (voraussichtlich ab 2021 in Deutsch)
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                                Präsenzstudium:                                       15 Zeitstunden
                                davon Prüfung und Prüfungsvorbereitung:                5 Zeitstunden
                                Fernstudienanteil:                                   130   Zeitstunden
                                     davon Selbststudium:                             75   Zeitstunden
                                     davon Aufgaben:                                  50   Zeitstunden
                                     davon Online-Betreuung:                           5   Zeitstunden
                                Summe:                                               150 Zeitstunden
                                30 h = 1 Leistungspunkt nach ECTS

Lerninhalt und Niveau:      •    Angreifermodelle und historische Grundlagen
                                     o Web-, Netzwerk-, Remote-, Social-Engineering-Angreifer
                                     o Historie HTTP/HTML

                            •    Grundlegende Technologie/Sicherheit im Web
                                     o Session-Management: Cookies
                                     o JavaScript: Syntax, Scoping, DOM
                                     o Same-Origin Policy
                                     o Domain Relaxation

                                                                                                         26
•   Cross-Origin Kommunikation
        o JSONP: Konzept und Probleme
        o Cross-Origin Resource Sharing (CORS)
        o PostMessages
        o DNS Rebinding
•   Cross-Site Scripting

        o Server-side reflected XSS
        o Server-side persistent XSS
        o Client-side reflected XSS
        o Client-side persistent XSS
        o Prävention aller Arten von XSS
        o Content Security Policy
•   Cross-Site Attacks

        o Cross-Site Request Forgery (CSRF)
        o Cross-Site Script Inclusion (XSSI)
        o Präventation von CSRF und XSSI
        o Subresource Integrity
        o iFrame Sandboxing
        o Clickjacking und Gegenmaßnahmen
•   Sicherheit von Datenbankabfragen

       o SQL Grundlagen
       o SQL Injections (inkl. Blind und Timing-based)
       o NoSQL Injections
       o Prävention von SQL und NoSQL Injection
       o Programmierprojekt in Assembler und C als Hausarbeit
•   Code Injection & Friends

       o Command Injection
       o Path Traversal
       o Arbitrary File Upload
       o Deserialization Attacks
       o Template Injections
       o Vorbereitung auf die Hausarbeit
•   HTTP Parameter Pollution, XML Insecurity, Server-side Request Forgery

•   Infrastruktur-Sicherheit

        o    Grundlagen zu TLS/HTTPS
        o    Perfect Forward Secrecy
        o    Certificate Authorities
        o    OCSP & Stapling
        o    Certificate Transparency

Die Lerninhalte werden neben der Aufbereitung in Form eines Studienbriefes sowie
der Online-Vorlesungen durch passende praktische Übungen unterstützt. Dabei
lernen die Studierenden, Schwachstellen zu erkennen, auszunutzen und
insbesondere auch zu beheben.

Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor).

                                                                            27
Angestrebte               Die Studierenden kennen alle relevanten Angriffsklassen gegen client- und server-
Lernergebnisse:           seitige Web Applikationen. Sie können anhand von Code-Stücken Verwundbarkeiten
                          erkennen und beschreiben und kennen zudem die notwendigen Gegenmaßnahmen.
                          Sie können bestehende Verwundbarkeiten beheben sowie in der Entwicklung neuer
                          Applikationen von vornherein diese unterbinden. Sie kennen zudem für
                          Sicherheitsmechanismen wie CSP solche Funktionalität, die einem Deployment im
                          Wege steht.

                          Durch eigenständiges Bearbeiten der Übungen sind sie außerdem in der Lage, kurze
                          Proof-of-Concept-Exploits zu entwickeln sowie die notwendigen Patches an
                          bestehenden Applikationen durchzuführen.

Lehrveranstaltungen und   Onlineveranstaltung:
Lehrformen:               Vorlesung, flexible Vertiefung relevanter Themen, Fragen/Antworten
                          Präsenzveranstaltung:
                          Übung
                          Übungsbetrieb:
                          Zusätzlich zum Studienbrief gibt es praktische Übungen, die die Studierenden selbst-
                          ständig (ggf. in Kleingruppen) bearbeiten, um die theoretischen Inhalte zu vertiefen
Anerkannte Module:

Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:
                          Relevante Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                         28
4.1.7         Mobilfunkforensik (Z-107)

Modulbezeichnung:           Mobilfunkforensik (Z-107)

Zertifikatsabschluss:       Hochschulzertifikat
Verwendbarkeit:             In ausgewählten Studiengängen
Modulverantwortliche(r):    Dr. Michael Spreitzenbarth
Dozent(in):                 Dr. Michael Spreitzenbarth
Zeitraum:                   22.09.2021 – 19.11.2021; Anmeldeschluss: 11.08.2021
Leistungspunkte:            5 ECTS

Zielgruppe:                 Forensische Ermittler und Sicherheitsanalysten
min.-max. Teilnehmerzahl:   10 bis 30
Studien- und                Projekt mit Erstellung eines forensischen Berichts (1/3), Präsentation und Verteidi-
Prüfungsleistungen:         gung der Projektergebnisse (2/3)
Notwendige                  Programmierkenntnisse in Python, gute Linux-Kenntnisse, Englischkenntnisse
Voraussetzungen:

Empfohlene                  Programmierkenntnisse in Java
Voraussetzungen:
Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                               Präsenzstudium:                                        15 Zeitstunden
                               Fernstudienanteil:                                    135   Zeitstunden
                                   davon Selbststudium:                               80   Zeitstunden
                                   davon Aufgaben:                                    50   Zeitstunden
                                   davon Online-Betreuung:                             5   Zeitstunden
                               Summe:                                                150 Zeitstunden
                               30 h = 1 CP nach ECTS                                  10 % = Präsenz

Lerninhalt und Niveau:      1. Einführung in Android
                                 • Aufbau des Android Systems
                                 • Unterschiede zwischen der Java VM und der Dalvik VM
                                 • Das Android SDK

                            2. Einführung in Mobilfunkforenisk für Android
                                 • Wie kommt man an die wichtigen Daten
                                 • Rooting, Recovery und andere Zugriffsstrategien
                                 • Wo befinden sich die interessanten Daten und welches Aussehen/Format
                                     haben sie
                                 • Einführung in SQLite
                                 • Einführung in Volatility für Android
                                 • Beispiel: Manuelle Analyse der Datenbanken der Adressbuch Applikation
                                 • Beispiel: Manuelle Analyse der Speicherinhalte der Facebook Applikation
                                     mit Hilfe von Volatility
                                 • Das Mobilfunkforensik-Framework ADEL

                                                                                                           29
•   Aufgabe I: Forensische Analyse einer Applikation (RAM und lokaler Spei-
        cher)
    •   Aufgabe II: Entwicklung eines Plugins für ADEL

3. Aufbau von Android Applikationen
    • Bestandteile einer Android Applikation (Manifest, Dalvik-Bytecode, Zertifi-
        kate, native Bibliotheken, usw.)

4. Analyse von Android Applikationen
    • Einführung in das Decompilieren und Reversen von Android Applikationen
    • Automatisierte Analysetechniken: Überblick, Einführung und Diskussion
         statische vs. dynamische Analyse
    • Einführung in die Tools smali, dex2jar und JD-GUI
    • Beispiel: Manuelle Analyse einer einfachen Android Malware mit Hilfe von
         dex2jar und JD-GUI
    • Einführung in die Tools Androguard, Droidlyzer und DroidBox
    • Beispiel: Analyse einer komplexeren Android Malware mit Hilfe von Dro-
         idlyzer und DroidBox
    • Exkurs: Die Mobile-Sandbox
    • Aufgabe I: Analyse einer komplexeren Android Malware mit Hilfe der zuvor
         vorgestellten Tools und Systemen

5. Schreiben von Android Apps
     • Aufbau und das Android-Manifest
     • Einführung in Rechte und Intents
     • Code-Beispiele und einfache Beispiel-Applikationen

6. Obfuscation
    • Einführung in Obfuscation
    • Verschleierung von Variablen-/Funktionsnamen
    • String-Obfuscation (XOR, Crypt, etc.)
    • Junkbytes zum Verwirren der Disassembler
    • XOR von Code nicht so einfach machbar ==> JNI benutzen
    • Collusion mehrerer Apps zum Verschleiern der Schadfunktion
    • Aufgabe I: Schreiben einer einfachen obfuskierten Applikation
    • Aufgabe II: Analyse einer obfuskierten Applikation

Projekt:
Im Rahmen des Projekts soll eine vollständige forensische Analyse eines Mobiltele-
fons durchgeführt werden. Dabei sollen sowohl die installierten Applikationen
selbst als auch ihre verwendeten Datenstrukturen analysiert werden. Die durchge-
führte Untersuchung soll in einem möglichst gerichtsverwertbaren Bericht zusam-
mengefasst werden.

Präsenzphase:
Präsentation und Verteidigung der Projektergebnisse

Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 7 (Master).

                                                                              30
Angestrebte               Der Aufbau und die Funktionsweise von Android und Android-Applikationen sind
Lernergebnisse:           den Studierenden bekannt. Die grundlegenden Methoden zur Vorbereitung einer
                          forensischen Analyse von Android Mobiltelefonen sind Ihnen geläufig. Sie können
                          unterschiedliche Verfahren und Werkzeuge zur Analyse benennen und anwenden.
                          Die Studierenden können einfache Applikationen für Android programmieren. Sie
                          gewinnen Kenntnisse zur Analyse von Android Applikationen. Die sicherheitskriti-
                          sche Betrachtung von Android Applikationen ist Ihnen vertraut. Die Absolventen
                          können eine forensische Analyse von Mobiltelefonen auf der Basis von Android
                          durchführen.
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung, Präsentation und Verteidigung der Projektergebnisse
                          Onlineveranstaltung:
                          flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung
Anerkannte Module:
Medienformen:             Studienbriefe in schriftlicher und elektronischer Form, Onlinematerial in Lernplatt-
                          form, Übungen und Projekt über Lernplattform, Online-Konferenzen, Chat und Fo-
                          rum, Präsenzveranstaltung mit Rechner und Beamer
Literatur:                Die Literatur wird in der Lehrveranstaltung bekannt gegeben.

                                                                                                         31
4.2           Hochschule Albstadt-Sigmaringen
4.2.1         Applied Computer Systems (Z-201)

Modulbezeichnung:           Applied Computer Systems (Z-201)

Zertifikatsabschluss:       Hochschulzertifikat mit 5 ECTS-Punkten

Verwendbarkeit:             Gesamtzertifikat „Datenträgerforensiker/-in Open C³S“
                            sowie „Netzwerkforensiker/-in Open C³S“ und in ausgewählten Studiengängen

Modulverantwortliche(r):    Prof. Dr. Martin Rieger
Dozent(in):                 Prof. Dr. Martin Rieger
Zeitraum:                   28.04.2021 – 02.07.2021; Anmeldeschluss: 17.03..2021

Leistungspunkte:            5 ECTS-Punkte
Zielgruppe:                 Personen mit geringen IT-Kenntnissen

min.-max. Teilnehmerzahl:   10 bis 30
Studien- und                Klausur, Hausarbeit
Prüfungsleistungen:

Notwendige                  keine
Voraussetzungen:
Empfohlene                  keine
Voraussetzungen:
Sprache:                    Deutsch
Arbeitsaufwand bzw.         Wie viel Arbeitszeit (Workload) ist für das Modul insgesamt vorgesehen?
Gesamtworkload:
                               Präsenzstudium:                                        25 Zeitstunden
                               davon Prüfung und Prüfungsvorbereitung:                 3 Zeitstunden
                               Fernstudienanteil:                                    125   Zeitstunden
                                   davon Selbststudium:                               70   Zeitstunden
                                   davon Aufgaben:                                    45   Zeitstunden
                                   davon Online-Betreuung:                            10   Zeitstunden
                               Summe:                                                150 Zeitstunden
                               30 h = 1 CP nach ECTS

                                                                                                         32
Lerninhalt und Niveau:     In diesem Modul werden die technischen Kenntnisse vermittelt, die ein IT-Sicher-
                           heitsexperte braucht, um ein Rechnersystem und Angriffsmöglichkeiten darauf
                           verstehen zu können. Schwerpunkt des Moduls ist die IT-Sicherheit, wobei die
                           vorangeführten Studienbriefe zu der Thematik hinführen und das Grundwissen
                           hierfür vermitteln. Die atomare Betrachtung eines digitalen Rechnersystems wird
                           durch Algorithmen und Software weiter abstrahiert und findet schließlich in den
                           Internettechnologien ihre Anwendung. Diese drei Themenfelder legen den Grund-
                           stein für das Verständnis der IT-Sicherheit.
                           1. Digitale Rechnersysteme
                              EVA-Prinzip, Von Neumann-Architektur, Bits und Bytes, Zahlensysteme, Byte-
                              Reihenfolge, Zeichenkodierung, Digitale Logik, Hardware-Komponenten
                           2. Algorithmen und Software
                              Rechenmaschinen, Digitalrechner, Programmiersprachen, Compiler vs. Inter-
                              preter, Algorithmen, UML, Variablen, Kontrollstrukturen, Komplexität von
                              Software, Bubblesort, Zusammenspiel von Hard- und Software, Softwarearten,
                              Betriebssysteme
                           3. Internettechnologien
                              ISO/OSI-7-Schichtenmodell, TCP/IP-Referenzmodell
                           4. IT-Sicherheit
                              Hackerparagraph, Schutzziele, Angriffstypen, spezielle Bedrohungen, Angriffs-
                              szenario im WWW, Sniffer, Klartext vs. Verschlüsselung

                               Die Inhalte des Moduls werden in einer Linux-Umgebung angewendet und so-
                               mit auch der Umgang mit unixoiden Betriebssystemen vermittelt.

                          Das Niveau der Lerninhalte liegt gemessen am DQR-Niveau bei 6 (Bachelor).

Angestrebte               Die Studierenden haben Kenntnisse über Instrumente und Methoden der Informatik.
Lernergebnisse:           Sie haben insbesondere grundlegende Kenntnisse in der praktischen, technischen
                          und theoretischen Informatik.

                          Sie können Darstellungsformen und -formaten von Informationen in Rechnern
                          interpretieren und umwandeln. Die Grundzüge von Rechnern und die Aufgaben
                          unterschiedlicher Software können erläutert werden. Grundlegende Kenntnisse der
                          IT-Sicherheit wurden erworben.

                          Die möglichen Angriffsarten auf ein IT-System können durch die Studierenden
                          erläutert werden und damit eine fundamentale Bewertung der IT-Infrastruktur
                          getroffen werden.

                          Dieses Modul fördert die Selbstkompetenz durch das unterstützte Selbstlernen bei
                          den praktischen Aufgabenstellungen in besonderem Maße (Erarbeitung von
                          Lösungen in einem festgelegten Zeitrahmen, Hilfe holen bei Bedarf,
                          Erkenntnisgewinn aus korrigierter Lösung).
Lehrveranstaltungen und   Präsenzveranstaltung:
Lehrformen:               Vorlesung, Übung
                          Onlineveranstaltung:
                          Vorlesung, flexible Vertiefung wichtiger Themen, Lernen im Dialog, Übung
Anerkannte Module:        keine

                                                                                                      33
Sie können auch lesen